DER 11. SEPTEMBER: Langer Marsch eines Molochs

DER 11. SEPTEMBER: Die Militärmanöver
DER 11. SEPTEMBER: Nachspiel

Entgegen der heutigen Wahrnehmung rauschte die Regierung der USA Anfang des 21. Jahrhunderts keineswegs unvorbereitet in die Attentate des 11. Septembers. Im Gegenteil waren über Jahrzehnte umfangreichste, weit verzweigte „Sicherheits“-Strukturen aufgebaut worden, bereits damals in enger Symbiose mit dem „privaten“, also internationalen kommerziellen Sektor. Sie dienten primär der Informationsgewinnung, innerstaatlich wie international. Legitimation und teils geheime, durch abermals geheime Interpretationen bzw „Rechtsmeinungen“ („legal opinions“) zusätzlich ausgelegte „Executive Orders“ der Präsidenten, bildeten die Rechtfertigung für den Aufbau eines Molochs, eines „lebenden, atmenden Organismus“, der, „jeder Kontrolle entwachsen“, von genau denjenigen finanziert wurde, gegen die er einmal marschieren sollte.

„Geheimes Gesetz ist eine Bedrohung für die Demokratie“

Am 29. August 2014 veröffentlichten, angeführt von der „American Civil Liberties Union“ und der „Electronic Frontier Foundation“, über 40 Organisationen, 4 Kongressabgeordnete, sowie ehemalige Regierungsbeamte der Vereinigten Staaten von Amerika über accessnow.org einen offenen Brief an ihren amtierenden Präsidenten Barack Obama:

„Wir rufen den Präsidenten dazu auf, alle gegenwärtigen und zukünftigen Rechtsmeinungen („legal opinion“) oder Interpretationen betreffend der Überwachung unter Executive Order 12333 und den darunter erlassenen überwachungsbezogenen Regulatorien zu deklassifizieren (Anm: die Geheimhaltung aufzuheben) und öffentlich zu machen. Geheimes Gesetz ist eine Bedrohung für die Demokratie.

Wir fordern sowohl den Präsidenten, als auch das Privacy and Civil Liberties Oversight Board dazu auf, eine untersuchende Prüfung der Überwachung unter E.O. 12333 durchzuführen, auf der Deklassifizierung von Information zu bestehen die der Öffentlichkeit helfen würde das Wesen und das Ausmaß dieser Überwachung zu verstehen, und so schnell wie möglich Mechanismen und spezifische Schritte vorzuschlagen um oben gemachte Empfehlungen umzusetzen.“

Rund 32 Jahre nach ihrem Erlass am 4. Dezember 1981 war in den USA Executive Order 12333 als eine zentrale Ermächtigung der US-Regierung bei ihrer willkürlichen Massenspionage von Geheimdiensten und assoziierten Konsortien gegen die eigene Bevölkerung („Totalüberwachung“) begriffen worden.

In Gang gesetzt hatte dies die „Washington Post“, unter Berufung auf Edward Snowden, mit einem Artikel vom 14. Oktober 2013. In diesem hatte sie Regierungsbeamte explizit zu Executive Order 12333 aussagen lassen und zur willkürlichen Massenspionage von Geheimdiensten und Konsortien geschrieben:

„Die (Daten)Sammlung ist abhängig von geheimen Arrangements mit ausländischen Telekommunikationsfirmen oder alliierten Geheimdiensten in Kontrolle über Anlagen, die Datenverkehr über die Hauptdaten-Routen des Internets leiten.“

Bereits im Juli 2013 hatte die „Washington Post“ über eine systematische Erpressung von Schlüsselkonsortien im Telekommunikations-Bereich durch US-Behörden berichtet. Diese hatten mit einem extra zu diesem Zweck gebildeten „Team Telekom“ Konzernzentralen aufgesucht und die Firmen unter Drohungen zur Zusammenarbeit erpresst, unter anderem das strategisch wichtige Konsortium „Level 3 Communication“, das Datenströme, Telekommunikation und Internet-Verkehr in, aus und von 55 Staaten, sowie transkontinentale Infrastruktur kontrolliert. Radio Utopie verwies damals in diesem Zusammenhang u.a. auf den Geheimvertrag zwischen „Deutsche Telekom AG“ und F.B.I. sowie U.S.-Justizministerium aus dem Jahre 2000/2001, der von Netzpolitik.org veröffentlicht worden war. Ebenfalls verwiesen wir auf Executive Order 12333.

Nach dem Artikel der „Washington Post“ vom 14. Oktober 2013, mit dem deutlichen Verweis auf Executive Order 12333, dauerte es nochmal über ein halbes Jahr, bis die „Washington Post“ schließlich am 18. Juli 2014 durch ein Statement von John Napier Tye, ex-Angestellter im State Department, unter der Überschrift „Sagen Sie Hallo zu Executive Order 12333: Die Reagan-Regel, die die NSA gegen Amerikaner spionieren lässt“, schließlich immerhin einen offenen Brief von ganzen vier Kongressabgeordneten beatmet hatte.

Interpretationen

Wir legten bereits dar, wie ausführende (exekutive) Funktionäre und Amtsinhaber, zunächst ohne gesetzgeberische Maßnahmen, durch eigene Interpretation von ihnen gesetzten Rechtsnormen bzw Rechtsbegriffen diese letztlich verändern können und „eigentlich“ Illegales (wie die berühmten Aktivitäten „ohne rechtliche Grundlage“) letztlich legal wird oder umgekehrt. Geht ein entsprechender Prozess unauffällig (z.B. weil im Zeitlupentempo), unbemerkt und gar mehrfach über die Bühne, in Absprache oder auf Befehl durch eine Vielzahl von Personen, gerade in Schlüsselpositionen, so lässt sich nicht nur eine Organisation (wie eine Partei, ein Dienst, ein Behörde), sondern eine ganze Gesellschaft gezielt nach den Vorstellungen von nur einer Handvoll Personen verändern, bis hin zu einem Staatsstreich, in Absprache und / oder auf Befehl der höchsten staatlichen Ebenen.

Dazu gilt festzuhalten, dass Begriffe bzw Rechtsbegriffe sich derart über Jahrzehnte durch gefühltes Rechtsverständnis und „Gewohnheitsrecht“ scheinbar selbst ermächtigen und per se ein Eigenleben entwickeln. Das tun sie natürlich nicht. Das tun die exekutierenden Personen, die sie anwenden. So wird z.B. der Begriff „intelligence“ heute anders interpretiert als vor dreißig Jahren. Faktisch wird darunter im Dienstgebrauch des US-Apparates und seiner Ableger im Machtbereich (z.B. in unserer Republik) schlicht jede „Erkenntnis“ oder Information verstanden, die wiederum von jedweden eingesetzten Kräften nach deren eigenem Ermessen für „relevant“ erklärt und damit verwendet und / oder in Datenbanken gespeichert wird.

Nur zum Verständnis: das ist weder in den USA noch in der Republik Deutschland geltende Rechtslage. Das ist die Situation. Und das wiederum ist etwas völlig Anderes.

Und angesichts der en Vogue gewordenen, ggf aus Eigennutz simulierten Debilität in Exekutive, Legislative und Exekutive im sogenannten „Westen“ sei zudem noch erklärt: Eine Rechtslage kann etwas völlig Anderes sein als eine Gesetzeslage. Die Fähigkeit dies festzustellen und zu korrigieren, genau das macht eine Gewaltenteilung aus und repräsentiert einen entscheidenden Unterschied zwischen Demokratien von Diktaturen.

Befehle

Die von uns beschriebenen „Executive Orders“, Befehle des US-Präsidenten, auch in (durch die jeweiligen Präsidenten unterschiedlich benannten) „Direktiven“ oder „Memoranden“ erteilt und in Deutschland „Dekrete“ oder Verfügungen“ genannt, sind in Verfassung und Verfassungszusätzen der Vereinigten Staaten von Amerika nicht einmal erwähnt, genauso wenig wie die seit Ronald Reagan angewandte Praxis durch uminterpretierte „Signing Statements“ Gesetze des Kongresses nicht, teilweise oder anders auszuführen wie sie vom Gesetzgeber beschlossen wurden. Dennoch sind diese „Signing Statements“ des Präsidenten seit Jahrzehnten in den USA akzeptierte Praxis, genauso wie seit Jahrhunderten die Erteilung von Befehlen mit Gesetzeskraft durch den Präsidenten, zunächst unter anderer oder gar keiner Bezeichnung und seit dem 20. Jahrhundert unter dem Terminus „Executive Order“ (übersetzbar sowohl mit „Ausführende Ordnung“, als auch mit „Ausführende Befehle“).

Wer selbst hochrangiger Funktionär ist, sogar der mächtigste der Welt, und über einen entsprechenden Schwarm von selbst hochrangigen Bürokraten, Mitarbeitern, Militärs, Beratern, guten Freunden, etc, verfügt, könnte tendenziell dazu neigen sich nicht alles durchzulesen und dann zu verstehen was er da unterzeichnet. Ganz besonders dann nicht, wenn man eigentlich Schauspieler ist, intellektuell nicht zwingend ein Leuchtturm, ein halbes Jahr zuvor angeschossen wurde, im Zweifel mal den Vizepräsidenten fragt (der früher die CIA geleitet hat) und der einen nun, mitsamt allen Bürokraten, Mitarbeitern, Militärs, Beratern und guten Freunden, die wiederum ihrerseits überhaupt keine Lust haben sich irgendwas durchzulesen sondern lieber beim „Old Man“ die Hand aufhalten, diesem nun erzählen:

Jaja. Unterschreib das mal.

Executive Order 12333

Am 4. Dezember 1981 unterschreibt Ronald Reagan Executive Order 12333. Erklärtes Ziel von EO 12333 wird im entsprechenden Abschnitt d) formuliert. Dieser Abschnitt soll hier einmal als exemplarisches Beispiel wörtlich vorgeführt und demontiert werden.

Original:

„(d) To the greatest extent possible consistent with applicable United States law and this Order, and with full consideration of the rights of United States persons, all agencies and departments should seek to ensure full and free exchange of information in order to derive maximum benefit from the United States intelligence effort.“

Übersetzung:

In größtmöglichen Umfang in Übereinstimmung mit anwendbaren Gesetzen der Vereinigten Staaten und diesem Befehl („Order“), und unter voller Berücksichtigung / Erwägung der Rechte von United States Persons, sollen alle Agenturen und Ministerien anstreben den vollen und freien Austausch von Information sicherzustellen, um („in order“) maximalen Nutzen für die Bemühungen der Geheimdienste der Vereinigten Staaten zu ziehen.“

Stellen Sie sich einmal vor, Sie werden beim Überfahren einer einer roten Ampel erwischt. Wäre es für Sie nicht sehr erleichternd sich nachher damit herausreden zu können, Sie hatten sich bei Ihren Fahrkünsten in größtmöglichem Umfang an anwendbare Verkehrsregeln gehalten, aber leider, leider…?

Was heißt „unter voller Erwägung / Berücksichtigung der Rechte von United States Persons“? Das heisst das, was man draus macht. „Consideration“ ist das amerikanisch-englische Pendant zu „jaja“. Und der Terminus „United States Person“ ist selbst eine Interpretation, die nach heutiger Auslegung auch die Verwendung aller Informationen von Bürgerinnen und Bürger der Vereinigten Staaten von Amerika durch die Geheimdienste zulässt, wenn er oder sie den Geheimdienste „relevant“ genug ist. Und von den Rechten irgendwelcher anderen Personen, etwa den heute ein paar Milliarden „Kunden“ im Internet (haben Sie jemals über das Wort „Netz“ nachgedacht?) steht in diesem Abschnitt aus EO 12333 schon mal gar nichts.

Dabei ist dies nur ein Abschnitt in einem ellenlangen Befehl des „mächtigsten Mannes der Welt“ von vor bald 33 Jahren der immer noch gilt, Auswirkungen auf 7 Milliarden Menschen hat und ich bin wahrscheinlich der vierte oder fünfte in diesem Land, der ihn in den letzten 20 Jahren gelesen hat. Von Radio Utopie und assoziierten Kräften einmal abgesehen.

Neben einer Vielzahl neuer Vollmachten und Bestimmungen wurde durch Executive Order 12333 der heute etablierte, fast schon esoterische Begriff der „intelligence community“ geschaffen und definiert, der Nationale Sicherheitsrat weiter ermächtigt und die Kompetenzen u.a. für Spionage und Kontrollmaßnahmen von „National Security Agency“ (NSA), Bundespolizei „Federal Bureau of Investigation“ (FBI) und Auslandsgeheimdienst „Central Intelligence Agency“ (CIA) erweitert und definiert.

Die CIA wurde dazu ermächtigt in Zusammenarbeit mit dem FBI „ausländische Geheimdienstinformationen oder Informationen zur Spionageabwehr innerhalb der Vereinigten Staaten“ zu sammeln („collection of foreign intelligence or counterintelligence within the United States“), sowie zur „Spionageabwehr“ („counterintelligence“) auch im Inland auch aktiv zu operieren, ebenfalls in Zusammenarbeit mit der Bundespolizei. Allgemein wurde die CIA dazu ermächtigt „besondere Aktivitäten“ durchzuführen, die lediglich vom Präsidenten vorher genehmigt werden mussten, sowie bei Auslandsoperationen durch andere US-Stellen „sonst nicht beschaffbare Information“ („information not otherwise obtainable“) zu besorgen.

Das Finanzministerium wurde ermächtigt, den unter seiner Zuständigkeit stehenden Secret Service (den wir hier kulant mit USSS abkürzen wollen) „Aktivitäten durchführen“ zu lassen, um „Existenz und Kapazitäten von Überwachungs-Ausrüstung“ zu „bestimmen“, die gegen den Präsidenten oder „Beamte der Vereinigten Staaten“ eingesetzt werden könnten.

Unabhängig von einander bekamen CIA, FBI und Pentagon, mit seinem zu diesem Zeitpunkt noch extremer Geheimhaltung unterliegenden Dienst NSA, die Ermächtigung, entsprechende „Forschung, Entwicklung und Auftragsvergabe für technische Systeme und Gerätschaften“ entweder selbst durchzuführen oder an kommerzielle Konsortien weiter zu reichen („carry out or contract for research, development and procurement of technical systems and devices“).

Die NSA wurde beauftragt eine „vereinigte Organisation für Aktivitäten hinsichtlich durch Signale übertragenen Geheimdienstinformationen“ („signals intelligence activities“) zu schaffen und bekam dafür die alleinige Kompetenz. Die Sammlung der „signals intelligence“ für „ausländische geheimdienstliche Zwecke“ durch die NSA hatte „in Übereinstimmung unter Anleitung“ des Chefs der CIA zu erfolgen, der gleichzeitig auch die Rolle des Chefs aller Geheimdienste in der durch Executive Order 12333 neu definierten „intelligence community“ inne hatte.

Wer hört hier die Signale?

Der diesbezügliche Terminus „signals intelligence“ ist schwer übersetzbar, unbegrenzt auslegbar (und wurde es auch) und umfasst faktisch zum damaligen Zeitpunkt jede Art von Telekommunikation (Telefon, Funk, Frühform des Internets, etc). Nur – was umfasste „signals intelligence“ in 1981 noch? Und was umfasst dieser Terminus heute?

In 1943 hatte das „Signal Korps“ der US-Army durch die Bell Company (heute AT&T) die Spionage durch elektromagnetische Strahlung bzw Abstrahlung entdeckt, welches ihnen das Ablesen von Tastatureingaben und selbst verschlüsselter Kommunikation und Datenleitungen ohne direkte Verbindung selbst über größere Distanz hinweg ermöglichte. Später arbeiteten CIA und NSA ab den 50er Jahren verschiedene Möglichkeiten entsprechender Technologien aus, u.a. zum Ablesen von Bildschirmen durch deren elektromagnetische Abstrahlung, sowie dem Mitlesen von Kommunikationsinhalten durch akustische Signale oder auftretende Modulationen in der Stromzufuhr.

Ebenso muss diesbezüglich die aus dieser Entdeckung von 1943 resultierende und / oder darauf aufbauende Forschung und Entwicklung von Technologien zur Erfassung, Lokalisierung, Identifizierung und Durchdringung von Personen und / Materialien durch elektromagnetische Strahlung bzw Abstrahlung berücksichtigt werden. Es ist seit Jahrzehnten möglich und Praxis Personen nicht nur durch ihre abgestrahlte Infrarotstrahlung (Körperwärme) über größere Distanz, sondern auch durch entsprechende Technologien (Radar, Mikrowellen, etc) hinter Wänden zu lokalisieren (“durch Wände zu sehen”, Through-The-Wall Imaging, etc), ihre biometrischen Körperdaten wie Herzfrequenz zu messen und mittels Boden und Gebäude durchdringenden Radar (“ground-penetrating radar”, GPR) kilometertief selbst unter die Erdoberfläche zu blicken. All diese derart gewonnen Informationen könnten bei entsprechender Auslegung, gerade in Zeiten des „global war on terror“, als „signals intelligence“ interpretiert werden.

Die Anwendung dieser Spionagetechnologien ist eine Frage des im technologischen Fortschritt diesbezüglich stetig schrumpfenden Aufwands. Wann genau diese Kapazitäten durch Militär und Geheimdienste der USA (bzw deren Ableger im Einflussbereich, z.B. unserer Republik) entwickelt wurden, zur Verfügung standen und operativ Verwendung fanden, ist unklar. Da das die Entdeckung von 1943 umschreibende NSA-Papier „Tempest – A Signal Problem“ aus 1972 stammt, ist unter Berücksichtigung der politischen Situation von 1981 anzunehmen, dass Executive Order 12333, als einen Schritt auf einem langen Marsch, auch diese technologischen Entwicklungen mindestens begünstigte.

Executive Order 12472

Nach der Kubakrise hatte John F. Kennedy eine Untersuchung über den Informationsfluss im Komplex der „Nationalen Sicherheit“ angeordnet. Per Memorandum schuf er danach ein kleines Komitee von sechs Personen mit dem Namen „National Communications System“ (NCS).

In der seinerzeit fortdauernden immanenten Gefahr eines Atomkrieges zwischen Ost- und Westblock, übernahm Ronald Reagans Executive Order 12472 am 3. April 1984 schlicht die alte Bezeichnung NCS und schuf unter diesem Namen eine gemeinsame Behörde von Industrie und Vertretern aus allen Ministerien und Regierungsbehörden, die über Kommunikationssysteme und -Anlagen mit „Bedeutung für die Nationale Sicherheit oder der Notfallbereitschaft“ verfügten, sowie mit weiteren Regierungsstellen aus diesem Bereich, als

„Mittelpunkt für gemeinsames Industrie-Regierungs-Planen von Telekommunikation der Nationalen Sicherheit und Notfallbereitschaft“ („joint industry-government national security and emergency preparedness telecommunications planning„).

Als ausführendes Zentrum des neuen „Nationalen Kommunikationssystems“ NCS wurde das „gemeinsame Nationale Koordinationszentrum von Industrie und Regierung“ („joint industry-government National Coordinating Center“) NCC geschaffen.

Ziel war es die Kommunikation der Regierungsstellen „unter allen Umständen durch den Gebrauch von kommerzieller, Regierungs- oder Ressourcen von Telekommunikation in Privatbesitz“ aufrecht zu erhalten und die „Funktionen in Kriegszeiten“ („war power functions“) sicherzustellen.

U.a. wurde das Verteidigungsministerium damit beauftragt, technische Anlagen nach den neuen Vorgaben aus Executive Order 12333 zu planen, errichten und zu betreiben, sowie die NSA damit, technische Unterstützung für die „Sicherheit und den Schutz von Kommunikation der Nationalen Sicherheit und Notfallbereitschaft“ zu leisten. Alle Regierungsbehörden hatten dem neuen „Manager“ des „Nationalen Kommunikationssystems“ NCS über den Bedarf an entsprechenden Technologien und Ressourcen zu informieren.

Aus Executive Order 12472, dem etablierten NCS und dem ausführenden NCC ergaben sich weitere Prozesse und Institutionen, über Jahrzehnte hinweg.

U.a. erschufen das industriell-regierungsamtliche NCS und sein NCC, das mit dem Beratungskomitee des Präsidenten für Telekommunikation der Nationalen Sicherheit („National Security Telecommunications Advisory Committee“ NSTAC) zusammenarbeite:

– den „Notfall-Kommunikations-Service der US-Regierung“ („Government Emergency Telecommunications Service„)

– ein völlig eigenständiges Sprach-Kommunikations-Netzwerk der Regierungsstellen („Alerting and Coordination Network“, ACN), welches auch bei Zusammenbruch der öffentlich zugänglichen Telekommunikationsnetze funktionierte)

– einen Prioritätsmechanismus für die öffentlich zugänglichen Telekommunikationssysteme und Provider („Telecommunications Service Priority“) , um auf Regierungsanweisung „kritische / wichtige“ Telekommunikation bevorzugt zu befördern.

– ein Netzwerk, um über Radiostationen weltweit im Notfall Botschaften zu senden („Shared Resources High Frequency Radio Program“)

Am 11. September 2001 wurde unmittelbar nach den Attentaten im Rahmen des „Continuity of Government“ Programms eine „Schattenregierung“ aktiviert. Diese berief sich, neben weiteren Befehlen verschiedener Präsidenten durch die Jahrzehnte, auch auf diese Executive Order 12472 vom 4. Apri 1984.

Die Kommission

Auf dem langen Marsch der Institutionen in den 11. September gab es manchen großen Sprung nach vorn. Einen zentralen davon repräsentiert die unter Bill Clinton 1996 formierte „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“. In der Kommission waren, fast schon klischeehaft, die Bausteine des heutigen imperialen Molochs, des „lebenden, atmenden Organismus“, „jeder Kontrolle entwachsen„, des “elektronischen Polizeistaates”, des “sicherheitsindustriellen Komplexes” vertreten, der fünf Jahre später durch den 11. September entfesselt und über die Welt herfallen sollte, obwohl er angeblich dafür gezüchtet worden war genau solche Attentate zu verhindern.

Neben den Konsortien AT&T (früher das landesweite Telefonmonopol Bell Company, s.o.) und dem vor dem Ersten Weltkrieg als „Computing Tabulating Recording Company“ gegründeten IBM Konzern saßen NSA, CIA, FBI, Militär, Pentagon, das Justizministerium, hochrangige Bürokraten des Präsidentenpalastes der heute „Weißes Haus“ genannt wird, die Zentralbank Fed, das Finanzministerium, das Transportministerium, das 1934 aus fünf Industrie-Vereinigungen verschmolzene Eisenbahn-TrustAssociation of American Railroads„, das Handelsministerium, die Eliteuniversität in Georgetown, usw, usw.

Den Vorsitz hatte der 1925 geborene Robert T. Marsh, ein Vier-Sterne-General, bereits seit dem Zweiten Weltkrieg in der Air Force, später im Kalten Krieg als Stabsoffizier im Strategischen Kommando zuständig für die Infrastruktur gebunkerter Atomwaffen, sowie u.a. Leiter der Produktions- und Entwicklungsstätte elektronischer Systeme der Air Force auf der Luftwaffenbasis in Hanscom.

In ihrem am Oktober 1997 überreichten Bericht machte die Kommission eine endlose Reihe von „Empfehlungen“ für Gesetze, Behörden und Bestimmungen, sowie dazu gleich eine ebenso lange Reihe von Rechtsbegriffen bzw Definitionen, die später durch den Präsidenten eins zu eins umgesetzt wurden, u.a. in den geheimen Präsidentenbefehlen PDD 62 und PDD 63.

Bereits zu diesem Zeitpunkt, in 1997, betonte die Kommission:

„Wir müssen unser neues Denken der Cyber-Dimension anpassen. .. Mit das Wichtigste ist zu erkennen, dass die Besitzer und Betreiber unserer kritischen Infrastruktur nun an den Frontlinien unserer Sicherheitsbemühungen stehen. Sie sind diejenigen, die gegenüber Cyber-Attacken am Verwundbarsten sind. Und diese Verwundbarkeit setzt unsere Nationale Sicherheit, unsere globale wirtschaftliche Wettbewerbsfähigkeit und unser heimisches Wohlergehen auf´s Spiel.

Es ist in diesem Sinne, dass wir unseren Bericht vorstellen.“

Leider ist die nächste Seite des Berichts „absichtlich leer gelassen“. So ganz öffentlich war der Bericht nicht.

Ebenfalls in weiser Voraussicht formulierte die „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“:

„Das Transportministerium hat den Gesetzentwurf H.R. 1720, Surface Transportation Safety Act of 1997, übermittelt, der entworfen wurde um Passagiere und Angestellte in Schienenverkehr und Massentransportsystemen und die Bewegungen von Fracht durch Schienenverkehr vor terroristischen Angriffen / Terroranschlägen („terrorist attacks“) zu beschützen. Die Kommission empfiehlt diesem Gesetzentwurf starke Unterstützung durch Administration und Kongress zu geben.“

Eine „kritische“ (entscheidende, „critical“) Infrastruktur im Transport-Sektor definierte die Präsidentenkommission als

„charakterisiert durch das physische Vertriebs (Beförderungs-)system, das kritisch ist in der Unterstützung der Nationalen Sicherheit und dem ökonomischen Wohlergehen dieser Nation, eingeschlossen das nationale Luftraumsystem, Fluglinien und Flugzeuge, und Flughäfen.“

Auch was die Sicherheit im Flugverkehr anging, sprach man, vier Jahre vor 9/11, schon durchaus miteinander.

„Mehrere Bundesbehörden stellen Besitzern und Betreibern von Infrastruktur Information(en) zur Verfügung. Das ´Awareness of National Security Issues and Response´ (ANSIR) Programm des FBI gibt über 25.000 Mitgliedern der Industrie Auskunft („information“), die Einblicke in Bedrohung und Verwundbarkeit gibt. Enger gefasste Programme sind die Benachrichtigung des Transportministeriums über terroristische Bedrohungen an die zivile Luftfahrtindustrie und die informationssicherheitsbezogene Verwundbarkeits-Einschätzung („INFOSEC Vulnerability Assessment“) der National Security Agency, das informationssystem-bezogene Daten Partnern im privaten Sektor zur Verfügung stellt.

Dem Transportministerium und seiner Luftfahrtbehörde FAA („Federal Aviation Administration“) konstatierte die Präsidentenkommission in 1997:

„Die Sicherheit (in) der zivilen Luftfahrt bleibt die erste Priorität und der Schwerpunkt des Transportministeriums. Die FAA hat die Verantwortung und die Autorität Notfallmaßnahmen für Luftfahrtunternehmen und Flughäfen anzufordern, um schnell und effektiv mit unmittelbaren Bedrohungen gegen die zivile Luftfahrt umzugehen.“

Aber:

„Das Luftfahrtkontrollsystem der FAA basiert auf Jahrzehnte alter Technologie. Das Ersatzsystem, obwohl zweifellos effizienter, wird verwundbarer sein, wenn keine speziellen Sicherheitsmaßnahmen eingefügt werden.“

Und deshalb:

„Empfehlen wir: Die Bundesluftfahrtbehörde (FAA) handelt sofort darin, ein umfassendes Nationales Luftraum-Sicherheitsprogramm zu entwickeln, etablieren, finanzieren und zu implementieren, um das modernisierte Nationale Luftraum-System vor informations-basierten und anderen Störungen, Eindringungen („intrusions“) und Angriffen zu beschützen. Umsetzung durch Programm sollte geleitet sein von den Empfehlungen, die man im ´Vulnerability Assessment of the FAA National Airspace System Architecture´ findet, die für diese Kommission vorbereitet wurde.“

Man empfahl dem Präsidenten also etwas, was einem empfohlen worden war.

Das neue System der Luftfahrtbehörde FAA

In einem der größten „Fiaskos“, die man diesbezüglich in den Vereinigten Staaten jemals gesehen hatte, hatten die Luftfahrtbehörde FAA des Transportministerium (in der Kommission) und das Konsortium IBM (in der Kommission) zwölf Jahre lang, von 1982 bis 1994, an einem letztlich offiziell eingestelltem „Advanced Automation System“ gearbeitet und für eine gescheiterte Modernisierung des zivilen Luftverkehrskontrollsystems 1,5 Milliarden Dollar von 2,6 ausgegebenen Milliarden Dollar nutzlos versenkt. Am Ende sprachen Kongressabgeordnete von einem der „schlimmsten Deals, in die die Bundesregierung jemals geraten ist, und das sagt viel.

Während der Entwicklung des neuen zivilen Luftverkehrskontrollsystems AAS hatten sich Entwickler bei IBM gefragt, woran IBM überhaupt arbeitete. Eine Entwicklerin:

Die Wissenschaft war nicht da und die Methodiken waren nicht da“

Ein Systemingenieur wunderte sich, warum die FAA trotz der Entwicklung getrennter Kontrollsysteme – eines für die „En Route Centers“ und den Flugbetrieb, eines für die TRACONS und die Flughäfen, Starts und Landungen – an der Entwicklung einer Arbeitsstation festhielt, an der beide Kontrollsysteme zusammengeführt wurden, obwohl deren Einsatz bei der FAA bereits offiziell abgesagt worden war:

„Wir arbeiteten auf eine Mission zu, die nicht mal da war“

Außerdem fiel auf, dass die tief in das Projekt involvierte Air Force verbissen an einem „Showcase für UNIX-basiertes distributed computing“ und der von Luftwaffe selbst entwickelten Programmiersprache Ada festhielt, mit in sich abgeschotteten, mehrfach verwendbaren Kode-Blöcken (auf englischen exekutiven Befehlen aufbauend, deren genaue Anzahl und Wirkung noch zu verifizieren wäre), als einer „staatlich-gesponsorten Religion in objekt-orientierter Technologie“.

Heute wird Ada, dessen Verwendung zuerst vom Pentagon und schließlich überall im Nordatlantikpakt durch Vorschrift durchgesetzt wurde, praktisch im gesamten „Sicherheits“- bzw militärischen Bereich, in Raumfahrt und Flugverkehr verwendet, u.a. im Flughafen Frankfurt beim „AP100 Watchkeeper“ System des Kriegskonzerns Thales, seit „40 Jahren Hauptpartner der Deutschen Flugsicherung“, also bis 1992 der “Bundesanstalt für Flugsicherung” und nach der Verfassungsänderung von Artikel 87d Absatz 1 letztlich der “Deutsche Flugsicherung GmbH” (18. April 2010, DIE EU-AGENDA “SINGLE EUROPEAN SKY”: Der systemische Ausverkauf von Flugsicherung und Lufthoheit).

Nachdem die Entwicklung des Luftverkehrskontrollsystems AAS offiziell 1994 eingestellt worden war, wurde das seit Anfang der 80er geplante Vorhaben, zur dringend benötigten Modernisierung des zivilen Luftverkehrskontrollsystems, erneut ausgeschrieben. Im September 1996 bekam einer der ältesten und traditionsreichsten Kriegskonzerne der Welt den Zuschlag: Raytheon.

Raytheon erhielt damit den Auftrag, veraltete Computersysteme der FAA zu ersetzen.

Der neue Projektname war „Standard Terminal Automation Replacement System“ (STARS) (welches bis heute nicht vollständig umgesetzt wurde.)

Vergeben hatte den Auftrag zwar die zivile Luftfahrtbehörde FAA. Involviert aber war auch das Pentagon, welches das Luftraumkontrollsystem STARS später selbst einsetzte.

Gleichzeitig mit dem von der FAA erhaltenen Auftrag für das Luftraumkontrollsystem STARS erhielt Raytheon den Auftrag für ein stationäres Radarsystem zur Überwachung des Luftraums in der Nähe von Flughäfen namens „Digital Airport Surveillance Radars“ (DASR).

In 2011 wird der Kriegskonzern Raytheon in Werbeveröffentlichungen für sein von Militär und ziviler Luftfahrtbehörde verwendetes STARS Luftraumkontrollsystem die Möglichkeit beschreiben „Geisterziele“ („ghost targets“) auf den Bildschirmen der Fluglotsen erscheinen zu lassen, was ihnen bei bestimmten Arbeitsabläufen helfen soll. Für den Artikel über den Ablauf und Hergang der Attentate des 11. Septembers gilt es sich diese technologische Fähigkeit zu merken und mit der Frage zu kombinieren, wann diese entwickelt wurde und wie man das dann Denkverbots- und Geheimdienstjüngern aus dem contralinken Spektrum auch noch so beweisen soll, dass sie sich nicht mehr davonreden können.

Der Kern des Luftraumkontrollsystems in den jeweils Regionen zugeteilten Luftverkehrskontrollstationen („Air Route Traffic Control Centers“) der FAA war das HOST Computersystem. Offiziell aus Besorgnis, dessen Funktion könnte zur Jahrtausendwende von 1999 zu 2000 zusammenbrechen, wurden im Rahmen des „Host and Oceanic Computer System Replacement“ (HOCSR) nach und nach sämtliche Hardware und Computersysteme in den jeweils Regionen zugeteilten Luftverkehrskontrollstationen („Air Route Traffic Control Centers“, ARTCCs) der Luftfahrtbehörde FAA ausgetauscht, beginnend in New York, welches den Austausch laut FAA im Frühjahr 1999 abgeschlossen hatte.

Zwischen zwei diesbezüglichen Presseerklärungen der FAA im März und am 1. September 1999 erhöhte sich die Zahl dieser Luftverkehrskontrollstationen magischerweise von 20 auf 21.

Am gleichen Tag, dem 1. September 1999, sprach die FAA in einer anderen Presseerklärung dann wieder von zwanzig ARTCCs und kündigte eine weitere einschneidende strukturelle Veränderung an: den Austausch aller Display-Systeme welches den Fluglotsen die Daten des zentralen HOST Systems anzeigte. Name des Vorhabens: „Display System Replacement“ (DSR). Davon betroffen waren u.a. der Umgang mit Flugdaten wie Position der Flugzeuge, die Kommunikation mit deren Piloten (sowie Kommunikation der Fluglosten insgesamt) und die Konfiguration der gesamten Arbeitsstruktur der Fluglotsen.

Eine entscheidungs-bevollmächtigte Gruppe aus FAA Leuten und Vertretern von Vertragsnehmern („contractors“) sei zuvor „autorisiert worden Lösungen zu entwickeln“. „Hauptvertragsnehmer“ der Umsetzung des „Display System Replacement“: Lockheed Martin.

Wie berichtet, war die Entwicklung des „Advanced Automation System (AAS)“ ab 1982 durch das IBM Konsortium für Luftfahrtbehörde FAA und Air Force eine einzige Katastrophe gewesen und schließlich 1994 offiziell eingestellt worden.

Nun aber, am 1. September 1999, erklärte die FAA in ihrer Pressemitteilung, dass bereits in 1995 eine „Modifikation des Advanced Automation System (AAS) Vertrages“ ausgeschrieben worden sei, und zwar für die Entwicklung des nun umgesetzten „Display System Replacement“.

D.h.: mindestens Teile der alten Entwicklung von IBM, im Auftrage von FAA, unter Einbeziehung der Air Force, vermeintlich seit 1994 eingestampft, kamen nun zum Einsatz.

Eingebaut wurden durch Lookheed Martin die neuen Display-DSR-Systeme sowohl in extra errichteten Kontrollräumen, als auch in den im Keller befindlichen Technikräumen aller zwanzig zentralen Bodenstationen / Luftverkehrskontrollstationen der FAA.

Lockheed Martin erwähnt in ihrem Jahresbericht für 1999 die erfolgreiche Umsetzung des „Display System Replacement“ im Rahmen des „Host and Oceanic Computer System Replacement“, interessanterweise neben erhaltenen Regierungsaufträgen für das „Missions-Trainungs-Zentrum“ von F-16 Kampfjets, als Beispiel für die Position Lockheed Martins im „schnell wachsenden Markt für Training und Simulationen“.

Wie im ersten Teil der Artikelserie DER 11. SEPTEMBER berichtet, trainierte und simulierte das Nordamerikanische Luftraum-Verteidigungskommando NORAD zwischen dem Oktober 1998 und dem 10. September 2001 bei Militärmanövern nicht weniger als 28 mal für den Fall von Entführungen ziviler Passagiermaschinen, darunter sechsmal die Entführungen von Passagiermaschinen ausschließlich innerhalb der Vereinigten Staaten von Amerika. Wie der am 11. September 2001 das Amt des U.S.-Generalstabschefs ausübende General Richard B. Myers bei Anhörungen im Streitkräfteausschuss des Senats am 16. und 17. August 2004 selbst aussagte, enthielten fünf Manöver das Szenario von Flugzeugentführungen mit einem “selbstmörderischen Absturz in ein hochrangiges Ziel”. Diese fünf NORAD Manöver enthielten, nach General Richard B. Myers eigener Aussage vor dem Kongress, folgende Szenarien:
– dreimal den geplanten Absturz eines entführten Zivilflugzeugs in das New Yorker UNO-Gebäude (Manöver “Falcon Indian”, 6. November 1999, Manöver “Vigilant Guardian”, 16. und 23. Oktober 2000, )
– den geplanten Absturz eines von Kommunisten innerhalb der USA entführten Zivilflugzeugs in die New Yorker Freiheitsstatue (Manöver Falcon Indian, 5.Juni 2000)
– den geplanten Absturz eines innerhalb der USA entführten Zivilflugzeugs in das Weiße Haus (Manöver “Falcon Indian”, 5.Juni 2000)

In ihrer Presseerklärung vom 1. September 1999 veranschlagte die FAA den Zeitrahmen für den Einbau des neuen Display-Systems DRS mit einem System pro Monat pro Station, über einen Zeitraum von anderthalb Jahren (der Zeitplan wurde eingehalten).

Eingesetzt wurde in den neuen Arbeitsstationen der Fluglotsen Software mit zunächst 794.000 Source Lines of Code in der Programmiersprache Ada, in einer „distributed“ UNIX-Umgebung – also genau dem Konzept, an dem die Air Force während der 1994 offiziell eingestellten AAS-Projekts durch IBM so verbissen festgehalten hatte.

Im zentralen Computersystem HOST der Luftfahrtbehörde wurden neue IBM 9672-RA4 (andere Bezeichnung: IBM ESA/390, oder R3) Computer installiert, also vom IBM Konsortium hergestellte Hardware.

Die FAA installierte die neue Software für das zentrale HOST System und das sich aus dem HOST speisende neue Display-System DSR gleichzeitig („simultaneously“).

Obwohl nach offizieller Darstellung wegen potentieller Computerprobleme zur Jahrtausendwende begonnen, war die Implementierung des „Host and Oceanic Computer System Replacement“ auch Mitte 2000 noch keineswegs abgeschlossen. Von vier Phasen hatte man zu diesem Zeitpunkt gerade einmal eine abgeschlossen, nämlich den oben beschriebenen Einbau neuer IT-Systeme in den 20 zentralen Luftverkehrskontrollstationen der FAA, angefangen mit New York.

Im Juni 2000 berichtete das Technikzentrum der FAA von Schwierigkeiten bei Tests an den neuen IT-Systemen. U.a. gab es „Widersprüche“ in den auf den Displays angezeigten Daten. Statusinformationen wurden nicht aktualisiert. Und wenn ein Fehler verursacht wurde, dauerte es acht Minuten, bevor die Hardware Konsole einen Alarmton von sich gab.

Gerald L. Dillingham, vom „Accountability Office“ der Regierung (in etwa vergleichbar mit dem Bundesrechnungshof), musste denn auch im Mai 2001 in einem Statement vor dem damaligen Unterschuss für Luftverkehr vom Senatsausschuss für Handel, Wissenschaft und Transport feststellen:

„In 2000, welches das schlimmste verzeichnete Jahr war, berichtete die FAA von einem Anstieg der Verspätungen um 90 % und einem Anstieg von Flugausfällen um 104 % im Vergleich zu 5 Jahre zuvor“

Doch habe die FAA, in Zusammenarbeit mit der Industrie, im April 2001 einen neuen „operativen Evolutionsplan“ („Operational Evolution Plan“) präsentiert. Es gäbe über 50 laufende Initiativen, in verschiedenen Stadien der Umsetzung. Daher werde man sich das dann im Herbst 2001 noch einmal ansehen. In den Zeilen schwang mit: Etwas Geduld bitte.

Anschließend fand der honorige Gerald L. Dillingham Arbeit in der 9/11 Untersuchungskommission. Und darf sich, für gutes Geld, noch heute herausreden.

PDD 67: „Schattenregierung“ von „zivilen Kadern“

Am 21 Oktober 1998 erlässt Bill Clinton „Presidential Decision Directive“ (PDD) 67. Sie bleibt bis heute geheim. Laut öffentlich vorliegenden Informtionen gibt der Präsidentenbefehl u.a. Anweisungen zur Gewährleistung der „Kontinuität der Regierung“ („Continuity of Government“) in Ausnahmesituationen, also z.B. im Falle von Katastrophen, Krieg und / oder Attentaten.

Im März 2002 berichtet die „Washington Post“ von einer „Schattenregierung von hundert hochrangigen zivilen Managern“, die unmittelbar nach 9/11 aktiviert worden sei und unter Leitung von Vizepräsident Dick Cheney außerhalb der Hauptstadt an einem geheimen Ort tage. Aktiviert worden sei ein „Plan zur Kontinuität von Operationen“ („Continuity of Operations Plan“), zuvor „Continuity of Government“, der sich auf eine in Kraft befindliche „Direktive“ berufe, die Bush von vorhergehenden Präsidenten „geerbt“ habe.

Die Zeitung erwähnt diesbezüglich oben beschriebene Executive Order 12472 von Ronald Reagan aus 1984, sowie weitere EOs von Ronald Reagan. Sie erwähnt nicht Bill Clintons PDD 67.

Wie die „Washington Post“ selbst schreibt, hatte sich die Zeitung im Vorfeld des Berichts mit der Bush-Regierung darauf geeinigt, weder den Aufenthaltsort der „Untergrundregierung“, noch die Namen von dessen „zivilen Kadern“ zu vermelden, von der die Zeitung schreibt dass diese ausschließlich die Exekutive repräsentieren, nicht Justiz oder Kongress. Die Zeitung erwähnt die Ausführung des „Plans“ als eine Erklärung, warum Cheney zu diesem Zeitpunkt (März 2002) seit 5 Monaten fast vollständig aus Washington abgetaucht ist.

Damals öffentlich dargestellte Rechtfertigung der Vorgänge: die angebliche Gefahr, „Al Kaida“ könnte ein tragbare Atombombe in Washington zünden. Daher müsse die Regierung – unter Anleitung von Dick Cheney – dafür Sorge tragen, dass im Falle des Falles eine „Backup-Regierung“ die Arbeit weiter führen könne.

Heute sind u.a. Executive Order 12472 (3. April 1984, Ronald Reagan) und PDD 67 (21. Oktober 1998, Bill Clinton) als Grundlage für das am 11. September 2001 aktivierte Programm „Continuity of Government“ bwz „Continuity of Operations“ benannt (der Unterschied wird erst viel später definiert).

Auffällig: bei der öffentlichen Umschreibung der ablaufenden Mechanismen, z.B. in der faktisch von der Bush Regierung selbst veranlassten Öffentlichmachung der „Washington Post“ im März 2002, oder in Wikipedia, wird meist der Begriff „Programm“ vermieden.

In Pro-Regierungs-Kontinuität

Die am 11. September unter „Continuity of Government“ bwz „Continuity of Operations“ aktivierten Mechanismen bzw Programme wurde bis heute nie abgeschaltet. Im Gegenteil.

Am 9. Mai 2007 veröffentlichte das Weiße Haus, ohne jeden weiteren Mucks in der Öffentlichkeit, auf seiner Webseite den Abschnitt einer neuen Präsidenten-Direktive mit der Kennzeichnung NSPD 51.

Diese hob die geheime „Continuity of Government“ betreffende PDD 67 von Bill Clinton aus 1998 auf.

Nicht nur war dies das erste Mal in der Geschichte der Vereinigten Staaten von Amerika, dass ein Befehl des Präsidenten (Executive Order, Direktive, Memorandum, ect) nur teilweise bekannt gemacht wurde (zuvor war er entweder öffentlich oder geheim). NSPD 51 verkündete, dass Er, Le Mois, das Ich, der Staat, Le President, das Recht habe effektiv die Gewaltenteilung auszuknipsen und Parlament und Justiz zu „koordinieren“, wenn sich ein „katastrophaler Notfall / Notstand“ („catastrophic emergency“) ereigne.

NSPD 51 defininierte denn auch gleich den bis dahin unbekannten Terminus „catastrophic emergency“ als

jede Art von Ereignis, ungeachtet des Ortes, welches auf außerordentlicher Ebene massenhaft Opfer, Schaden, oder die US-Bevölkerung, Infrastruktur, Umwelt, Wirtschaft oder Regierungsfunktionen ernsthaft in Mitleidenschaft ziehende Störungen verursacht.“

Diese zynischerweise als „kontinuierliche verfassungsmäßige Regierung“ („Enduring Constitutional Government“) definierte Notstandsregierung wurde als neuer Rechtsbegriff definiert. Von diesem wird gleich noch die Rede sein.

Damit nicht genug. Der öffentlich gemachte Teil von Präsidentenbefehl NSPD 51 sagte nichts darüber aus, wer den „katastrophalen Notfall“ denn nun überhaupt ausrufen und wie er einmal aufgehoben werden könne. Auch verwies er auf die berühmten „anwendbaren Gesetze“ (s.o.), ohne ein einziges zu erwähnen. Des Weiteren definierte NSPD 51 einerseits „Continuity of Government“ und „Continuity of Operations“ mit abermals neuen Rechtsbegriffen wie „National Essential Functions“ und „Primary Mission-Essential Functions“.

Der vollständige Inhalt von Präsidentenbefehl NSPD 51 ist bis heute geheim. Selbst einem Abgeordneten aus dem Ausschuss für Heimatschutz des Repräsentantenhauses, Peter DeFazio, wurde die Einsicht in die Direktive verweigert. Begründung des Weißen Hauses: „Belange der Nationalen Sicherheit“. Der Sprecher des Weißen Hauses erklärte, wegen den 9/11 Attentaten bräuchten die US-Bürger keine Erklärung solcher geheimen Regierungspläne:

Es ist gut bekannt, dass der Vizepräsident (Dick Cheney) für einige Zeit aus Gründen der Continuity of Government an einem sicheren, geheim gehaltenen Ort gewesen ist, so dass diese Erwägungen dem Amerikanischen Volk nicht unbekannt sind in einer Post-9/11-Welt“.

Gut bekannt. Erzählen Sie das mal jemandem aus der „Linksfraktion“.

Nur um einmal zu verdeutlichen was damals los war: Ende August 2007, also nur knapp drei Monate nach dem unauffäligen Erlass von NSPD 51 und kurz vor dem sechsten Jahrestag des 11. Septembers, flog nach Angaben des US-Militärs ein B-52 Bomber der US Air Force mit sechs scharfgeschalteten Atombomben an Bord quer über die Vereinigten Staaten.

Nach allen Standardprozeduren der Air Force hätte dies nie passieren dürfen.

Zwei Tage nach dem der vermeintliche oder tatsächliche Vorfall bekannt geworden war (die Quelle aller diesbezüglichen Informationen war das US-Militär selbst), redete CIA-Direktor Michael Hayden, Air Force General und ex-Leiter der NSA, von möglichen Attentaten durch „Al Kaida“ mit „massenhaften Opfern, dramatischer Zerstörung und erheblichen wirtschaftlichen Auswirkungen“ – eine direkte Reminiszenz an die in NSPD 51 für die Definition vom „katastrophalen Notstand“ verwendeten Formulierungen.

Nicht nur ist Präsidentenbefehl NSPD 51 bis heute nie vollständig veröffentlicht worden. Es ist zudem völlig unklar, ob ihn jemals ein Kongressabgeordneter zu Gesicht bekam.

Der in 2007 als „unverfrorene Machtergreifung..zur Institutionalisierung der ´einheitlichen Exekutive`“ („unitary executive“) beschriebene NSPD 51 ist vom Bush-Nachfolger Barack Obama nie aufgehoben worden. Im Gegenteil.

Aufgehoben wurde durch Obama zwar Executive Order 12472 vom 3. April 1984, auf der auch das am 11. September 2001 aktivierte geheime „Continuity of Government“ und „Continuity of Operations“ Programm aufgebaut hatte. Entsprechend wurden das „Nationale Kommunikationssystem“ NCS und das „Nationale Koordinationszentrum“ NCC aufgelöst.

Doch stattdessen gab Obama in seiner Executive Order vom 6. Juli in 2012 dem Pentagon (und damit auch dessen Militärgeheimdienst NSA) abermals den Auftrag Kommunikations-Systeme und Anlagen zu planen, zu erstellen und zu betreiben – und zwar entsprechend Executive Order 12333 vom 4. Dezember 1981.

Mal abgesehen von all den zuvor in Gang geratenen Abläufe und Mechanismen, die mit der Aufhebung eines 28 Jahre alten Befehls (Executive Order 12472 vom 3. April 1984), der sie verursacht hatte nicht einfach wieder verschwanden – es ging alles wieder von vorne los. Nur schlimmer.

Denn zu was beauftragte Obamas Executive Order in 2012 das Pentagon noch? Zur Sicherstellung von Kommunikation der „Enduring Constitutional Government“, also der von NSPD 51 in 2007 neu definierten Notstandsregierung in einem ebenfalls selbst definierten, interpretierbaren und durch den Präsidenten selbst ausrufbaren „katastrophalen Notstand“.

PDD 62 und PDD 63

Die obenstehend beschriebene geheime PDD 67 vom 21. Oktober 1998, welche die Grundlage für die Aktivierung der „Schattenregierung“ von „zivilen Kadern“ am 11. September 2001 bildete, war nicht der einzige zum Thema relevante Geheimbefehl, den der damalige Präsident Bill Clinton allein in 1998 unterzeichnete.

Am 22. Mai 1998 unterschrieb der Präsident gleich zwei geheime „Presidential Decision Directives“, PDD 62 und PDD 63.

Dass PDD 62 bis heute geheim ist, wird öffentlich zugegeben.

Zu PDD 63 gab die Clinton-Verwaltung bereits damals immense Wortschwalle und operativ, taktisch und strategisch nichtssagende Zusammenfassungen („White Papers“, „Fact Sheets“) heraus, um die Geheimhaltung auch dieses Befehls zu vernebeln. Diese Vernebelung wird bis heute fortgesetzt.

Was bis heute ebenso unter den Tisch gekehrt wird: diese beiden geheimen Präsidentenbefehle setzen, mindestens teilweise, eins zu eins „Empfehlungen“ der oben beschriebenen „Kommission des Präsidenten zum Schutz kritischer Infrastruktur“ aus 1997 um, bzw wiederum der Empfehlungen, die für die Kommission „vorbereitet“ worden waren.

Zunächst zur PDD 62. Öffentlicher Titel: „Combating Terrorism“

Nach den darüber öffentlich vorliegenden, allgemeinen Informationen erklärte Clintons Präsidentenbefehl PDD 62 den Kampf gegen den Terrorismus zur „Top-Priorität“ und schuf den „Nationalen Koordinator für Sicherheit, Schutz der Infrastruktur und Konterterrorismus“ („U.S. National Coordinator for Security, Infrastructure Protection, and Counterterrorism“).

Vorgeschlagen durch den Kommissionsbericht in 1997: „Koordinatoren“ in allen Bereichen der Infrastruktur („Sector Coordinators“).

Der „Nationale Koordinator“ wurde Mitglied im Nationalen Sicherheitsrat, bzw blieb es: Richard Clarke, der erste „Nationale Koordinator“ (und letzter in dieser Funktion), war bereits seit 1992 im Nationalen Sicherheitsrat. Er wurde also durch PDD 62 effektiv befördert und mit weiteren Kompetenzen ausgestattet. Clarke arbeitete bereits während des Vietnamkrieges unter Präsident Richard Nixon und dem damals jungen, vielversprechenden Verteidigungsminister Donald Rumsfeld im Pentagon und war 1985 unter Reagan in den geheimdienstlichen Sektor im Außenministerium gewechselt. Nach Kriegsausbruch in 2001 wurde Clarke Sonderberater des Präsidenten für „Cybersicherheit“ und „Cyberterrorismus“ und sorgte mit der Aktivierung des „Total Information Awareness“ Programms, dem laut US-Senatoren bis dahin „größten Überachungsprogramm in der Geschichte der Vereinigten Staaten“, dafür die Bürgerrechte von Amerikanern zu „kannibalisieren“.

Letztes Jahr – wir verstehen: in 2013 – versicherte Clarke, als einer von fünf Mitgliedern einer Kommission Barack Obamas, der Öffentlichkeit „unsere langjährige Verpflichtung für Privatsphäre und zivile Freiheiten“ und gab, stellvetretend für seinen Präsidenten, gute Tipps zur Begrenzung der totalen Überwachung in praktischen allen Telekommunikationsnetzen im US-Einflussbereich, die bekanntlich nur an Kapazitäten, technischen Fragen oder effektiven Gegenmaßnahmen durch Betroffene scheitert.

Als eines von vielen Beispielen, wie die auf der – in der Verfassung nirgends erwähnten – Macht des Präsidenten aufbauenden Kontrollmechanismen nun ineinander griffen:

Clarke machte, per seiner durch PDD 62 in 1998 geschaffenen Funktion als „Nationaler Koordinator“, im Jahre 2000 das in 1984 durch Executive Order 12472 geschaffene „Nationale Koordinationszentrum“ von Industrie und Regierung zum (in der Präsidentenkommission 1997 empfohlenen) landesweiten „Information Sharing and Analysis Center“, als NCC-ISAC.

1998 war nun auch die mit der geheimen PDD 62 geschaffene exakte Funktion und Kompentenz des neuen „Nationalen Koordinators“ ebenso geheim. Es hieß, ihm seien die Aufsicht über „Strategien / Politik („policies“) und Programme“ in Gebieten wie „Konterterrorismus“ (großes Thema im Kommissionsbericht anno ´97) über den „Schutz der kritischen Infrastruktur wie Computern“ bis zu „Konsequenzen-Management / Folgenbewältigung für Massenvernichtungswaffen“ („consequence management for weapons of mass destruction“) übertra. Ebenso seien dem Nationalen Koordinator als Teil seiner Aufgaben zum Schutz der Infrastruktur auch die

„Verbesserung der Sicherheit von Fluglinien“

übertragen worden.

Was aus dem Posten und der Funktion des „Nationalen Koordinators“ nach 2001 wurde, ist nebulös. Man könnte nun spekulieren und sagen: Es war (nur) ein Job, der seinen Job getan hatte.

Im Geheimdienst ihres Präsidenten

Laut einem englischsprachigen Wikipedia-Eintrag definierte ein Abschnitt der geheimen PDD 62 – wir haben gelernt wie wichtig Rechtsbegriffe und Definitionen sind – ein „National Special Security Event“. Der im Dezember 2000 in Kraft getretene „Presidential Threat Protection Act“, dessen Titel allein eine Interpretation wert wäre, habe „Special events“ explizit dem Secret Service (USSS) zugeordnet.

Der in der PDD 62 in 1998 definierte genaue Terminus, der zwei Jahre später im „Presidential Threat Protection Act“ seine ausführende Bestimmung fand, ist zwar geheim. Dennoch ist anzunehmen, dass er nicht „National Special Security Event“, sondern „special events of national significance“ lautete, also „spezielle Ereignisse von nationaler Bedeutung“, denn das ist der Rechtsbegriff, den das Gesetz aus 2000 operativ dem Secret Service zuordnet.

Die genaue Formulierung des am 19. Dezember 2000 von Bill Clinton, wohl ohne viel „Signing Statement“ unterschriebenen Gesetzes „Presidential Threat Protection Act“ lautet wie folgt:

Original:

„When directed by the President, the United States Secret Service is authorized to participate, under the direction of the Secretary of the Treasury, in the planning, coordination, and implementation of security operations at special events of national significance, as determined by the President.“

Übersetzung:

„Falls angewiesen durch den Präsidenten, ist der United States Secret Service, unter der Leitung des Finanzministers, autorisiert, an der Planung, Koordination und Durchführung von Sicherheits-Operationen bei besonderen Ereignissen von nationaler Bedeutung teilzunehmen, wie durch den Präsidenten festgelegt.“

Der Hinweis auf den Finanzminister ergibt sich aus der Kommandokette. Seit seiner Gründung in 1865 war der erste offizielle und heute älteste Geheimdienst der Vereinigten Staaten von Amerika dem Finanzministerium unterstellt (das änderte sich erst in 2003).

Des Weiteren wurde dem USSS durch das Gesetz Ende 2000 das „National Threat Assessment Center“ geschaffen, welches Behörden und Stellen der Regierung, in den einzelne Bundestaaten, sowie auf lokaler Ebene bei der Einschätzung von Bedrohungslagen („threat assessment“) unterstützen sollte. Der USSS hatte nach eigenen Angaben in den Jahren zuvor umfangreiche Studien zu Attentätern aufgestellt. Eine Analyse erstreckte sich über 5 Jahre, bezog sich auf 83 „identifizierte und analysierte“ Personen bei 73 Ereignissen von 1945 bis 1995 und untersuchte

„das Denken und Verhalten von Individuen, die eine prominente Person von öffentlichem Status in den Vereinigten Staaten töteten („assassinated“), angriffen oder davor waren einen Angriff zu verüben.“

Bereits in 1995 hatte der Secret Service zusammen mit Konzernen, „akademischen Einrichtungen“ („academia“), lokalen Behörden bis hin zu international operierenden Regierungsstellen, in New York eine Arbeitsgruppe („Task Force“) gegründet. Diese „strategische Allianz“, die „New York Electronic Crimes Task Force“, war nach eigenem Anspruch zuständig für den Schutz der gesamten „kritischen / entscheidenden“ („critical“) Infrastruktur“ der U.S.A., darunter die elektronische bzw informationstechnologische.

Doch obwohl bereits 20 zuvor Jahre der USSS durch Executive Order 12333 ermächtigt worden war „Aktivitäten durchführen“ zu lassen, um „Existenz und Kapazitäten von Überwachungs-Ausrüstung“ zu „bestimmen“, die gegen den Präsidenten oder „Beamte der Vereinigten Staaten“ eingesetzt werden könnten, und obwohl der Secret Service durch das Gesetz in 2000 auf Anweisung des Präsidenten bei „speziellen Ereignisse von nationaler Bedeutung“ autorisiert war praktisch den Oberbefehl über die Sicherheitsstrukturen der USA zu übernehmen, und trotz seines „National Threat Assessment Center“ in 2000 und trotz seiner „Electronic Crimes Task Force“ mit Konsortien aller Art seit 1995, und trotz aller weiteren verliehenen Kompetenzen, Vollmachten, Gelder und Ressourcen die hier nicht aufgezählt wurden, fand der Secret Service leider nie heraus, wer wie von wo über welche elektronischen Systeme all diese ominösen Finanztransaktionen im Vorfeld der Attentate des 11. Septembers 2001 getätigt hatte.

Ob es daran lag, dass das New Yorker Hauptquartier des USSS im World Trade Center 7 Gebäude (WTC7) so unglücklich Stunden nach den Zwilingstürmen in sich zusammen gefallen war?

Zu Hilfe kam dem USSS, der nach eigenen Angaben „alle Beweise, in allen Fällen, die wir im World Trade 7 gelagert hatten“ mitsamt allen Computern und aller Ausrüstung verloren hatte, die eigene 1995 gegründete „New York Electronic Crimes Task Force“. 50 Behörden, 12 Universitäten und 200 Konzerne spendeten für den USSS, der so innerhalb von 48 Stunden in New York sein neues Büro eröffnen konnte, um fortan in den Vereinigten Staaten viele neue Filialen aufzumachen und auch in Europa alle möglichen Institutionen an seinem Wesen genesen zu lassen.

Nach den Attentaten in New York und Washington am 11. September 2001 wurde diese „Task Force“ Blaupause für Dutzende ähnlicher Zusammenschlüsse von Staat und Industrie, quer über die Vereinigten Staaten von Amerika, ermächtigt durch die neuen Vollmachten des Patriot Acts. Ungefähr zwei Dutzend „Electronic Crimes Task Forces“ (ECTFs) des Secret Service werden in „strategischer Allianz mit den involvierten Konsortien geschaffen, nach eigenem Anspruch zur „agressiven“ präventiven Untersuchung bzw Abwehr möglicher Angriffe auf die „elektronische und kritische Infrastruktur“ U.S.-Amerikas, wie Cyber-Attacken, Identitätsdiebstahl, Computerbetrug, Bankbetrug und Falschgeld, bis hin zu Terrorismus, Kinderpornografie mit Internet-Bezug, „Internet-Bedrohungen“ und „CD/DVD-Piraterie“.

2009, also vierzehn Jahre nach Etablierung der kommerziell-staatlich-geheimdienstlich-polizeilichen Allianz in New York durch die „New York Electronic Crimes Task Force“ des USSS, wird ein Parallelsystem auf dem Kontinent Europa geschaffen.

Im Juni 2009 gibt ein USSS Mann namens Robert Gombar bezeichnenderweise über das „Wall Street Journal“ Infos über eine neue „pan-europäische“ „European Electronic Crime Task Force“ (abgekürzt EECTF oder EUCTF) heraus. Anzunehmen, dass Robert Gombar, Leiter der USSS Station Rom, Verantwortungsbereich Südeuropa und Mittelmeer, selbst die Gründung der EECTF leitete.

Die im neuen EECTF verwendete Software stellt die Ende der 90er Jahre kommerzialisierte italienische Post, die Poste Italiane, die unter Kontrolle des italienischen Finanzministeriums steht und sich durch finanzielle Transaktionen wühlt. Das EECTF werde „Computer-Netzwerke nach Bedrohungen durchsuchen“, heisst es. Beteiligte des nach Vorbild der ersten Task-Force des Secret Service 1995 in New York geschaffenen Zusammenschluss von industriellem Komplex und Geheimdiensten: Europol, die „Einheit für justizielle Zusammenarbeit der Europäischen Union“ Eurojust, die Europäische Kommission, eine ganze Reihe von Konzernen: Citibank, Kaspersky, Mastercard, Verizon, Visa, Symantec, etc, etc.

Da könnte man an alte Sprüche denken. wie – Nur der Erfolg gibt Dir Recht.

Seltsame Voraussichten im Nachhinein

Bezüglich einem weiteren Aspekt des geheimen Präsidentenbefehls PDD 62 gilt es sich zunächst einen weiteren Abschnitt des Kommissionsberichts aus 1997 durchzulesen:

„Notfall-Einsatzkräfte sind mangelhaft dafür trainiert und ausgerüstet, um auf einen chemischen, biologischen, oder nuklearen Anschlag („attack“) auf ein ziviles Ziel zu reagieren. Das 911 System kann durch Missbrauch und Unfug überlastet sein, und dadurch Anrufe verpassen, bei denen es um Leben und Tod geht.“

Wie viele nicht wissen, ist 911 der Notruf in den Vereinigten Staaten.

Präsident Clinton, ganz Landesvater (kommt nun die Mutti?), erhörte nun den Notruf seines in der Kommission versammelten, höchst alarmierten und stets nur um das Gemeinwohl besorgten militärisch-industriellen-geheimdienstlich-technologischen Komplex und kümmerte sich in seiner PDD 62 von 1998 auch um die biologische Kriegführung.
Dazu erweiterte er die Kompetenzen des „Center for Disease Control and Prevention“ (CDC), welches viele aus der derzeitigen Berichterstattung über den heldenhaften Einsatz des US-Militärs in Afrika gegen die Ebola Seuche und die Wenigsten aus unserer Berichterstattung zu der Flitzpiepenpandemie im Zuge der Vogelgrippe kennen.

Möge auch der Vorsitzende dieser Regierungseinrichtung, Dr. Frieden, seinem Namen alle Ehre machen.

In 2000 listete das Seuchenbekämpfungszentrum CDC eine ebenfalls ellenlange Liste von Notmaßnahmen, Vorbereitungen und Implementierungen aller nur denkbaren Vorkehrungen für alle möglichen Attentate auf (von Teppichmesser schwingenden Superpiloten aus dem Nahen Osten einmal abgesehen): Atomwaffen, Chemiewaffen, Biowaffen, alles auf einmal, man war auf alles vorbereitet. Und:

„Der Nationale Koordinator wird die Vielzahl relevanter Strategien / Politik („policies“) und Programme beaufsichtigen, eingeschlossen solche Bereiche wie Konterrerrorismus, Schutz der kritischen Infrastruktur, Bereitschaft und Konsequenzen-Management für Massenvernichtungswaffen.“

Ausführlich zu Wort kam auch Samuel Benson, vom „New York City Office of Emergency Management“, der über die Gefahr des Einsatzes von Chemiewaffen und / oder Biowaffen berichtete (wie gesagt, im Jahre 2000), sowie von einer Reihe von „Schutzinitiativen bezüglich Trainining, Ausrüstung und Übungen“, die abgehalten worden seien und briefte das Publikum über die Gruppen, Organisationen und deren Logistiken, die im Falle eines Terroranschlags benötigt würden um mit dessen Folgen umzugehen: Feuerwehrleute, Notfallmediziner, Fahrer von Ambulanzen. Und so weiter.

Am 11. September 2001 fiel mit dem WTC 7 Gebäude und der darin befindlichen New Yorker Zentrale des Secret Service auch Samuel Bensons „New York City Office of Emergency Management“ in sich zusammen.

Vielleicht hatten sie sich in einer seltsamen Phase ihres Lebens getroffen.

Empfohlene „Infrastruktur“

Nun zum geheimen Präsidentenbefehl PDD 63, zusammen mit PDD 62 erlassen am 22. Mai 1998.

In dieser ellenlangen Auflistung vom Plan des Pentagon zur Umsetzung von PDD 63 finden sich eine ganze Reihe von Maßnahmen und Institutionalisierungen, die indirekt aus den „Empfehlungen“ des in der Präsidentenkommission ab 1996 versammelten militärisch-industriellen-geheimdienstlich-technologischen Komplex abgeleitet und und mindestens zwei, die direkt übernommen wurden:

– das „Information Sharing and Analysis Center“ (ISAC)
– der „National Infrastructure Assurance Council“ (NIAC)

Formell geschaffen wurde der „National Infrastructure Assurance Council“ (NIAC), dessen Mitglieder übrigens die kommerziellen Konsortien selbst bestimmten, durch Bill Clintons Executive Order 13130 vom 14.07.1999.

„Ausführender Direktor“ der faktischen Industrielobby wurde der durch PDD 62 geschaffene „Nationale Koordinator“, also Richard Clarke.
Nachfolger des nach den Vorgaben der Kommission von Bill Clinton („Demokraten“) in 1997 geschaffenen „National Infrastructure Assurance Council“ ist übrigens der „National Infrastructure Advisory Council“ von Barack Obama („Demokraten“), was ebenfalls verschleiert wird.

Des Weiteren gab PDD 63 die Autorisation für ein „Nationales Infrastruktur-Schutzzentrum“ („National Infrastructure Protection Center“, NIPC) des FBI, welches mit allen Regierungsbehörden verlinkt wurde und wo, per Order, in Bedrohungslage die Drähte zusammenzulaufen hatten. Teil des NIPC: das IT System FIDNET („Federal Intrusion Detection Network)“, bereits vor PDD 63 zur Abwehr von Eindringungsversuchen in Computersysteme entwickelt (es war äußerst offensiv und verwendete dieser Beschreibung nach bereits vor der Jahrtausendwende die Deep Packet Inspection. Es wurde zusammengeschaltet mit den entsprechenden eigenständigen IT-Systemen von Pentagon und NSA.

Wie es heute, nach Jahrzehnten von „public-private partnership“, um die Infrastruktur auch der Vereinigten Staaten von Amerika bestellt ist, mag man an dieser Anekdote ablesen, als nur einem Beispiel von vielen ungezählten anderen.

Epilog

Seit Ronald Reagan hatten die Präsidenten der Vereinigten Staaten von Amerika „lebenden, atmenden Organismus“ gezüchtet, mit dem vermeintlichen Zweck so einen Tag wie den 11. September zu verhindern.
Doch war dies genau der Tag an dem er freigesetzt wurde, um die Welt zu erobern.

(…)

Teil IV: Die Kommandokette

Hinweis: in diesem Artikel wurden Abkürzungen wie “FAA” oder „NCS“ nicht als solche durch Punkte gekennzeichnet.
Video erneuert am 18.08.2016.

„DST“ zu „DSR“ korrigiert, entsprechend „Display System Replacement“, am 11.09.2016.

Rechtschreibung korrigiert am 23.03.2020, aus aktuellem Anlass.